Банк данных угроз безопасности информации (BDU) зарегистрировал новую серьёзную уязвимость в операционных системах Microsoft Windows. Уязвимость с идентификатором BDU:2026-02990, также известная как CVE-2026-25188, затрагивает службу Telephony Service (TAPI) и связана с классической ошибкой переполнения буфера в динамической памяти. По данным бюллетеня, удалённый злоумышленник может использовать эту уязвимость для повышения привилегий в системе, что является критичным вектором атаки.
Детали уязвимости
Уязвимость представляет собой уязвимость кода типа CWE-122. Она позволяет атакующему, имеющему первоначальный доступ к сети, манипулировать структурами данных в уязвимой службе. В результате успешной эксплуатации злоумышленник может получить полный контроль над целевой системой. Оценка по методологии CVSS подтверждает высокую степень опасности: базовая оценка CVSS 3.1 составляет 8.8 баллов из 10. Это указывает на высокий потенциал ущерба для конфиденциальности, целостности и доступности данных.
Особую озабоченность вызывает широта спектра затронутых продуктов. Уязвимость не ограничена устаревшими версиями, а поражает практически все актуальные и многие предыдущие выпуски Windows. В список уязвимого ПО входят как клиентские, так и серверные операционные системы. Например, под угрозой находятся Windows 10 версий 1607, 1809, 21H2 и 22H2, включая сборки для архитектур x86, x64 и ARM64. Также уязвимы Windows 11 версий 23H2, 24H2, 25H2 и даже предрелизная 26H1. Среди серверных платформ в перечне значатся Windows Server 2012 R2, 2016, 2019, 2022 и грядущий Server 2025, включая установки в режиме Server Core.
Такой широкий охват создаёт сложную ситуацию для системных администраторов и служб информационной безопасности. Необходимо проверить и обновить огромный парк устройств, от старых корпоративных рабочих станций до современных серверов и персональных компьютеров с ARM-процессорами. При этом уязвимость позволяет атаковать удалённо, что значительно увеличивает потенциальную поверхность атаки для организаций.
К счастью, по данным бюллетеня, уязвимость уже устранена производителем. Статус уязвимости подтверждён Microsoft. Основным и обязательным способом устранения риска является немедленное применение всех последних обновлений безопасности от корпорации. Пользователям и администраторам строго рекомендуется обратиться к официальному руководству Microsoft по безопасности по ссылке, указанной в бюллетене BDU. Следует установить патчи для соответствующих версий операционных систем, чтобы закрыть брешь в службе Telephony Service.
В настоящее время информация о наличии публичных эксплойтов уточняется. Однако высокая оценка CVSS и детали уязвимости предполагают, что она может привлечь внимание киберпреступных групп. Такие уязвимости, позволяющие повысить привилегии, часто используются в цепочках атак для закрепления в системе (persistence) или доставки вредоносной полезной нагрузки (malicious payload). Например, они могут стать частью сценария атаки программ-вымогателей (ransomware).
Эксперты рекомендуют не ограничиваться только установкой обновлений. В качестве дополнительных мер защиты стоит рассмотреть сегментацию сети, чтобы ограничить доступ к службам, не являющимся критически важными для бизнес-процессов. Кроме того, мониторинг сетевой активности и подозрительных попыток обращения к системным процессам может помочь в своевременном обнаружении инцидента. Важно подчеркнуть, что даже после применения патчей общая гигиена безопасности остаётся ключевым фактором защиты.
Таким образом, уязвимость BDU:2026-02990 служит очередным напоминанием о важности своевременного управления обновлениями в гетерогенных IT-средах. Поскольку угроза затрагивает системы разных поколений и архитектур, организациям необходимо провести тщательную инвентаризацию и обеспечить установку всех доступных исправлений безопасности. Оперативное реагирование на такие бюллетени является базовым элементом защиты от потенциально масштабных кибератак.
Ссылки
- https://bdu.fstec.ru/vul/2026-02990
- https://www.cve.org/CVERecord?id=CVE-2026-25188
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25188